Прокси-сервер сквида: ограничьте общую пропускную способность

Информация на странице DynDNS, которую Вы связали, выглядела точной. Если Вы намереваетесь попытаться обработать этот почтовый поток сами вместо того, чтобы произвести его на стороне к другой организации, которая специализируется на почтовом управлении, почтовом маркетинге или обоих, которые у Вас есть некоторая домашняя работа перед Вами. Рекламируемые сервисы могли бы облегчить часть этого, но совсем не всех.

Просто первое, что пришло на ум необходимо будет быть сверху DNS и IP-адресации (SPF, доменные ключи, обратный поиск), создать учетные записи с и регулярно связываться с администраторскими командами главных поставщиков почтовых услуг (AOL, Google, Yahoo, Microsoft, и т.д.), вести себя любезно с различными черными списками, выполнить все законы и постановления в различной юрисдикции, в которой Вы могли бы работать или отправить почту в, заранее рассмотреть любые жалобы и все еще ожидать быть заблокированными или время от времени помещаться в черный список и смочь обработать это также.

Вышеупомянутое основано на моем опыте как на администраторе среднего уровня в крупной хостинговой компании, где мы управляли клиентскими почтовыми серверами и работали с нашими собственными почтовыми администраторами для решения клиентских проблем и жалоб на маршрут.

hth, adric

2
задан 4 December 2010 в 21:07
2 ответа

Вы могли настроить формирование с правилами что-то вроде этого:

tc qdisc del dev eth0 root

tc qdisc add dev eth0 root handle 1: htb default 1 r2q 160

tc class add dev eth0 parent 1: classid 1:1 htb rate 2000kbit burst 1k
tc class add dev eth0 parent 1:1 classid 1:2 htb rate 2000kbit ceil 2000kbit burst 1k
tc class add dev eth0 parent 1:1 classid 1:3 htb rate 1200kbit ceil 1200kbit burst 1k

tc qdisc add dev eth0 parent 1:2 handle 2: sfq perturb 10
tc qdisc add dev eth0 parent 1:3 handle 3: sfq perturb 10

Затем Вы могли использовать iptables для классификации пакетов в эти классы:

iptables -t mangle -A POSTROUTING -o eth0 --set-class 1:2
iptables -t mangle -A POSTROUTING -o eth0 -m tcp -p tcp --dport 80 -j CLASSIFY --set-class 1:3

Обратите внимание, что это - последнее правило соответствия, которое устанавливает класс, это не закорачивает, когда одно правило соответствует. Это взяло меня некоторое время к grok это.

3
ответ дан 3 December 2019 в 08:49
  • 1
    : O Да благословит вас Господь! Таким образом, это - все команды удара, правильно? Я могу сделать резервное копирование своей текущей конфигурации, таким образом, я могу протестировать это решение с безопасными условиями не прерывания для слишком долгого производства? сеть с бесплатным доступом –  Pitto 5 December 2010 в 13:45
  • 2
    Да, это все команды удара. Они постоянно не изменяют систему, поэтому если они не решают, что можно просто перезагрузить для возвращения туда, где это теперь, или возможно "обслужите перезапуск iptables" (в зависимости от брандмауэра и как это запускается). Если Вы захотите сделать это постоянным после тестирования, то необходимо будет поместить его в сценарий брандмауэра (/etc/init.d/iptables, или в другом месте в зависимости от дистрибутива и пакетов брандмауэра), интерфейсные конфигурации или rc.local. –  Sean Reifschneider 5 December 2010 в 14:32

Да, вы можете ограничить общую пропускную способность Squid. Например, 512 Кбит / с?
Добавьте следующее в /etc/squid3/squid.conf

delay_pools 1  
delay_class 1 1  
delay_access 1 allow all  
delay_parameters 1 64000/64000          # 512 kbits == 64 kbytes per second  

Чтобы изменить запущенный экземпляр squid, выполните следующие действия после изменения файла конфигурации
sudo squid3 -k reconfigure

Ссылка
DelayPools
Bandwidth-Limiting-HOWTO

6
ответ дан 3 December 2019 в 08:49

Теги

Похожие вопросы